Опубликовано

Новинка: “Реагирование на инциденты на основе аналитических данных. 2-е издание”

Реагирование на инциденты на основе аналитических данных. 2-е издание

Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности специалиста по информационной безопасности, описаны протоколы реагирования на инциденты на основе аналитических данных (Intelligence-Driven Incident Response, IDIR). Наглядно с практическими примерами рассматривается модель F3EAD — Поиск, Фиксация, Завершение, Эксплойт, Анализ и Распространение (Find, Fix, Finish, Exploit, Analyze, and Disseminate).  Уделено внимание стратегической аналитической деятельности и построению эффективной команды аналитиков.

В случае нарушения безопасности хорошо продуманный план реагирования на инциденты позволит вам выявить злоумышленников и узнать, как они действуют. Но только если вы подходите к этой задаче с позиции анализа киберугроз, вы сможете по-настоящему понять ценность собранной информации. В обновленном втором издании рассказывается об основах аналитики безопасности, а также о том, как лучше всего использовать ее методы при реагировании на инциденты.

Описанные в книге технологии усиливают друг друга: анализ угроз поддерживает и дополняет реагирование на инциденты, а реагирование на инциденты формирует полезную информацию для анализа угроз. Это практическое руководство поможет специалистам по информационной безопасности, аналитикам вредоносного ПО, экспертам по реверс-инжинирингу, специалистам по цифровой криминалистике, аналитикам безопасности и их руководителям максимально использовать такую взаимосвязь.

Книга, состоящая из трех частей, включает в себя:

  • Основы: вы узнаете, что такое исследование киберугроз, аналитическая деятельность, процесс реагирования на инциденты и как эти компоненты работают вместе.
  • Практическое применение: вы изучите процесс реагирования на инциденты на основе аналитических данных (Intelligence-Driven Incident Response, IDIR), выполняя операции F3EAD — Поиск, Фиксация, Завершение, Эксплойт, Анализ и Распространение (Find, Fix, Finish, Exploit, Analyze, and Disseminate).
  • Направление развития: вы изучите масштабные аспекты IDIR, выходящие за рамки отдельных расследований инцидентов, включая стратегическую аналитическую деятельность и построение команды аналитиков угроз безопасности.

Книгу “Реагирование на инциденты на основе аналитических данных. 2-е издание” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Отзывы о книге……………………………………………………………………………………… 13

Предисловие ко второму изданию………………………………………………………….. 15

Предисловие к первому изданию……………………………………………………………. 18

Введение………………………………………………………………………………………………… 21

Почему мы написали эту книгу………………………………………………………………………………………………… 21

Для кого эта книга……………………………………………………………………………………………………………………… 22

Как организована эта книга……………………………………………………………………………………………………… 22

Условные обозначения, используемые в книге……………………………………………………………………….. 23

Онлайн-обучение O’Reilly…………………………………………………………………………………………………………. 23

Наши контакты………………………………………………………………………………………………………………………….. 23

Благодарности…………………………………………………………………………………………………………………………… 24

Часть I. Основы……………………………………………………………………………….. 27

Глава 1. Введение…………………………………………………………………………………… 29

Аналитическая деятельность как часть реагирования на инциденты………………………………….. 29

История разведки киберугроз………………………………………………………………………………………… 30

Первое вторжение…………………………………………………………………………………………………… 30

Разрушительные атаки………………………………………………………………………………………….. 31

Moonlight Maze……………………………………………………………………………………………………….. 32

Современная разведка киберугроз……………………………………………………………………………….. 33

Путь вперед……………………………………………………………………………………………………………………… 34

Реагирование на инциденты как часть анализа……………………………………………………………………… 34

Что такое реагирование на инциденты на основе аналитических данных?………………………… 35

Зачем нужно реагирование на инциденты на основе аналитических данных?………………….. 36

Operation SMN…………………………………………………………………………………………………………………. 36

SolarWinds……………………………………………………………………………………………………………………….. 37

Заключение………………………………………………………………………………………………………………………………… 38

Глава 2. Основы аналитической деятельности………………………………………. 40

Аналитическая деятельность и исследования………………………………………………………………………… 41

Данные в противовес аналитической деятельности………………………………………………………………. 42

Источники и методы………………………………………………………………………………………………………………….. 43

Модели……………………………………………………………………………………………………………………………………….. 46

Использование моделей для совместной работы………………………………………………………… 47

Модели процессов………………………………………………………………………………………………………….. 47

OODA……………………………………………………………………………………………………………………….. 48

Цикл аналитической деятельности………………………………………………………………………. 50

Использование цикла аналитической деятельности…………………………………………………… 55

Качества хорошей аналитической деятельности…………………………………………………………………… 57

Метод сбора……………………………………………………………………………………………………………………. 57

Дата сбора………………………………………………………………………………………………………………………. 57

Контекст………………………………………………………………………………………………………………………….. 57

Устранение предубеждений в анализе…………………………………………………………………………. 57

Уровни аналитической деятельности………………………………………………………………………………………. 58

Тактическая аналитическая деятельность…………………………………………………………………… 58

Оперативная аналитическая деятельность………………………………………………………………….. 59

Стратегическая аналитическая деятельность……………………………………………………………… 59

Уровни уверенности………………………………………………………………………………………………………………….. 60

Заключение………………………………………………………………………………………………………………………………… 61

Глава 3. Основы реагирования на инциденты……………………………………….. 62

Цикл “инцидент-реагирование”………………………………………………………………………………………………… 62

Подготовка………………………………………………………………………………………………………………………. 63

Идентификация……………………………………………………………………………………………………………….. 65

Сдерживание…………………………………………………………………………………………………………………… 66

Устранение……………………………………………………………………………………………………………………… 66

Восстановление………………………………………………………………………………………………………………. 68

Выводы……………………………………………………………………………………………………………………………. 69

Kill chain………………………………………………………………………………………………………………………………………. 71

Нацеливание…………………………………………………………………………………………………………………… 72

Разведка…………………………………………………………………………………………………………………………… 73

Жесткие и мягкие данные………………………………………………………………………………………. 73

Активные и пассивные методы сбора информации…………………………………………….. 73

Вепонизация……………………………………………………………………………………………………………………. 74

Охота за уязвимостями………………………………………………………………………………………….. 75

Создание эксплойта……………………………………………………………………………………………….. 76

Разработка импланта…………………………………………………………………………………………….. 76

Тестирование………………………………………………………………………………………………………….. 77

Разработка инфраструктуры………………………………………………………………………………… 78

Доставка………………………………………………………………………………………………………………………….. 79

Использование уязвимости……………………………………………………………………………………………. 80

Установка………………………………………………………………………………………………………………………… 81

Устойчивость системы…………………………………………………………………………………………… 81

Устойчивость сети………………………………………………………………………………………………….. 82

Управление и контроль………………………………………………………………………………………………….. 82

Действия над целью……………………………………………………………………………………………………….. 83

Пример kill chain……………………………………………………………………………………………………………… 86

Алмазная модель……………………………………………………………………………………………………………………….. 87

Базовая модель……………………………………………………………………………………………………………….. 88

Расширение модели………………………………………………………………………………………………………… 88

ATT&CK и D3FEND…………………………………………………………………………………………………………………… 89

ATT&CK………………………………………………………………………………………………………………………….. 89

D3FEND……………………………………………………………………………………………………………………………. 91

Активная защита………………………………………………………………………………………………………………………… 91

Отказ………………………………………………………………………………………………………………………………… 93

Нарушение………………………………………………………………………………………………………………………. 93

Деградация……………………………………………………………………………………………………………………… 93

Обман………………………………………………………………………………………………………………………………. 94

Уничтожение…………………………………………………………………………………………………………………… 94

F3EAD…………………………………………………………………………………………………………………………………………. 95

Поиск……………………………………………………………………………………………………………………………….. 96

Фиксация…………………………………………………………………………………………………………………………. 96

Завершение……………………………………………………………………………………………………………………… 96

Эксплойт………………………………………………………………………………………………………………………….. 96

Анализ……………………………………………………………………………………………………………………………… 97

Распространение…………………………………………………………………………………………………………….. 97

Использование F3EAD……………………………………………………………………………………………………. 98

Выбор правильной модели……………………………………………………………………………………………………….. 99

Сценарий: Road Runner…………………………………………………………………………………………………………….. 99

Заключение………………………………………………………………………………………………………………………………. 101

Часть II. Практическое применение…………………………………….. 103

Глава 4. Поиск……………………………………………………………………………………… 105

Ориентирование на субъекта…………………………………………………………………………………………………. 106

Начните с известной информации………………………………………………………………………………. 107

Полезная информация на этапе поиска……………………………………………………………………… 107

Индикаторы компрометации………………………………………………………………………………. 109

Поведение……………………………………………………………………………………………………………… 109

Использование Kill chain………………………………………………………………………………………………. 110

Road Runner: построение начальной kill chain………………………………………………….. 110

Road Runner: разработка kill chain…………………………………………………………………….. 112

Цели……………………………………………………………………………………………………………………………….. 113

Ориентирование на жертву…………………………………………………………………………………………………….. 114

Использование целеуказания, ориентированного на жертву…………………………………… 115

Связь между жертвой и инфраструктурой…………………………………………………………. 115

Связь между жертвой и возможностью………………………………………………………………. 116

Связь между жертвой и противником…………………………………………………………………. 116

Ориентация на активы…………………………………………………………………………………………………………….. 117

Использование целеуказания, ориентированного на активы…………………………………… 118

Ориентация на возможности…………………………………………………………………………………………………… 118

Использование целеуказания, ориентированного на возможности………………………… 119

Ориентация на СМИ………………………………………………………………………………………………………………… 120

Ориентация на уведомления третьих лиц……………………………………………………………………………… 121

Определение приоритетов целеуказания………………………………………………………………………………. 122

Неотложные потребности……………………………………………………………………………………………. 122

Предыдущие инциденты………………………………………………………………………………………………. 123

Критичность………………………………………………………………………………………………………………….. 123

Организация деятельности по целеуказанию……………………………………………………………………….. 124

Жесткие зацепки…………………………………………………………………………………………………………… 124

Мягкие зацепки……………………………………………………………………………………………………………… 124

Группировка связанных зацепок………………………………………………………………………………… 124

Хранение и документирование зацепок……………………………………………………………………… 125

Процесс запроса информации………………………………………………………………………………………………… 125

Заключение………………………………………………………………………………………………………………………………. 126

Глава 5. Фиксация……………………………………………………………………………….. 127

Обнаружение вторжений………………………………………………………………………………………………………… 128

Сетевое оповещение…………………………………………………………………………………………………….. 128

Оповещение при проведении разведки………………………………………………………………. 129

Оповещение на этапе доставки…………………………………………………………………………… 130

Оповещение об управлении и контроле…………………………………………………………….. 131

Оповещение о воздействии………………………………………………………………………………….. 134

Системное оповещение………………………………………………………………………………………………… 135

Предупреждение об эксплуатации уязвимости…………………………………………………. 136

Оповещение при установке…………………………………………………………………………………. 136

Оповещение при воздействии……………………………………………………………………………… 137

Фиксация Road Runner…………………………………………………………………………………………………. 138

Сетевая активность………………………………………………………………………………………………. 138

Расследование вторжений………………………………………………………………………………………………………. 139

Анализ сети…………………………………………………………………………………………………………………… 140

Анализ трафика……………………………………………………………………………………………………. 140

Анализ на основе сигнатур…………………………………………………………………………………. 143

Анализ всего содержимого………………………………………………………………………………….. 145

Узнайте больше……………………………………………………………………………………………………. 147

Реагирование в реальном времени……………………………………………………………………………… 147

Анализ памяти………………………………………………………………………………………………………………. 149

Анализ диска…………………………………………………………………………………………………………………. 150

Аналитическая деятельность при анализе дисков……………………………………………. 151

Сбор данных при анализе дисков………………………………………………………………………. 151

Обнаружение и реагирование на уровне предприятия…………………………………………….. 151

Анализ вредоносного ПО…………………………………………………………………………………………….. 153

Базовый статический анализ………………………………………………………………………………. 153

Базовый динамический анализ…………………………………………………………………………… 154

Продвинутый статический анализ……………………………………………………………………… 155

Применение аналитической деятельности для анализа вредоносного ПО…….. 156

Сбор данных при анализе вредоносного ПО…………………………………………………….. 156

Узнайте больше об анализе вредоносного ПО………………………………………………….. 157

Обзор…………………………………………………………………………………………………………………………………………. 157

Охота………………………………………………………………………………………………………………………………………… 158

Разработка гипотез………………………………………………………………………………………………………. 158

Проверка гипотез………………………………………………………………………………………………………….. 159

Заключение………………………………………………………………………………………………………………………………. 159

Глава 6. Завершение…………………………………………………………………………….. 160

Завершить — не значит взламывать в ответ…………………………………………………………………………. 160

Этапы “Завершения”……………………………………………………………………………………………………………….. 161

Смягчение последствий……………………………………………………………………………………………….. 162

Смягчение последствий доставки……………………………………………………………………….. 162

Смягчение последствий управления и контроля……………………………………………….. 162

Смягчение последствий действий над целью…………………………………………………….. 163

Смягчение последствий Road Runner…………………………………………………………………. 164

Исправление………………………………………………………………………………………………………………….. 165

Исправление последствий эксплуатации уязвимости………………………………………. 165

Исправление последствий установки…………………………………………………………………. 166

Исправление действий над целью………………………………………………………………………. 167

Исправление последствий Road Runner…………………………………………………………….. 168

Перестройка архитектуры…………………………………………………………………………………………… 169

Перестройка архитектуры в связи с Road Runner…………………………………………….. 169

Принятие мер……………………………………………………………………………………………………………………………. 170

Отказ………………………………………………………………………………………………………………………………. 170

Нарушение……………………………………………………………………………………………………………………. 171

Деградация……………………………………………………………………………………………………………………. 172

Обман…………………………………………………………………………………………………………………………….. 172

Уничтожение…………………………………………………………………………………………………………………. 173

Систематизация данных об инцидентах……………………………………………………………………………….. 173

Инструменты для отслеживания действий…………………………………………………………………. 174

Личные заметки……………………………………………………………………………………………………. 174

Электронная таблица судьбы…………………………………………………………………………….. 175

Сторонние, нецелевые решения………………………………………………………………………….. 176

Специально разработанные инструменты………………………………………………………………… 176

Оценка ущерба…………………………………………………………………………………………………………………………. 178

Жизненный цикл отслеживания……………………………………………………………………………………………… 178

Создание……………………………………………………………………………………………………………………….. 178

Тестирование………………………………………………………………………………………………………………… 179

Развертывание………………………………………………………………………………………………………………. 179

Доработка……………………………………………………………………………………………………………………… 179

Вывод из эксплуатации……………………………………………………………………………………………….. 180

Заключение………………………………………………………………………………………………………………………………. 180

Глава 7. Эксплойт………………………………………………………………………………… 181

Тактические и стратегические петли OODA………………………………………………………………………….. 182

Как быть с этапом “Эксплойт”?……………………………………………………………………………………………… 183

Сбор информации……………………………………………………………………………………………………………………. 185

Цели сбора информации………………………………………………………………………………………………. 186

Использование предыдущих инцидентов…………………………………………………………………… 186

Сбор внешней информации (или проведение обзора литературы)…………………………. 187

Извлечение и хранение данных об угрозах…………………………………………………………………………… 188

Стандарты хранения данных об угрозах…………………………………………………………………… 188

Стандарты и форматы данных для индикаторов……………………………………………………… 188

Набор OASIS (он же STIX/TAXII)………………………………………………………………………. 189

Рабочая группа MILE………………………………………………………………………………………….. 190

OpenIOC………………………………………………………………………………………………………………… 191

Стандарты и форматы данных для стратегической информации…………………………… 192

ATT&CK………………………………………………………………………………………………………………… 192

VERIS…………………………………………………………………………………………………………………….. 193

CAPEC…………………………………………………………………………………………………………………… 194

Процесс извлечения……………………………………………………………………………………………………… 194

Шаг 1: Определите свои цели……………………………………………………………………………… 194

Шаг 2: Определите свои инструменты……………………………………………………………….. 195

Шаг 3: Определите систему или процесс, который будет использоваться…….. 195

Шаг 4: Запуск и итерации……………………………………………………………………………………. 196

Управление информацией………………………………………………………………………………………………………. 196

Платформы анализа угроз…………………………………………………………………………………………… 197

TIP………………………………………………………………………………………………………………………….. 198

MISP………………………………………………………………………………………………………………………. 198

CRITs…………………………………………………………………………………………………………………….. 198

YETI………………………………………………………………………………………………………………………. 198

Коммерческие решения……………………………………………………………………………………….. 199

Заключение………………………………………………………………………………………………………………………………. 199

Глава 8. Анализ……………………………………………………………………………………. 200

Основы анализа……………………………………………………………………………………………………………………….. 200

Двойственный процесс мышления………………………………………………………………………………. 201

Дедуктивные, индуктивные и абдуктивные рассуждения………………………………………… 202

Дедуктивные рассуждения………………………………………………………………………………….. 203

Индуктивные рассуждения………………………………………………………………………………….. 203

Абдуктивные рассуждения………………………………………………………………………………….. 204

Зачем рассуждать о рассуждениях?………………………………………………………………….. 205

Аналитические процессы и методы……………………………………………………………………………………….. 206

Структурированные аналитические методы (SAT)…………………………………………………… 206

Проверка ключевых предположений…………………………………………………………………. 209

Анализ конкурирующих гипотез………………………………………………………………………… 211

Создание, проверка и оценка индикаторов……………………………………………………….. 214

Контрарные методы…………………………………………………………………………………………….. 216

Колесо будущего………………………………………………………………………………………………….. 217

Анализ, ориентированный на цель……………………………………………………………………………… 217

Проведение анализа………………………………………………………………………………………………………………… 221

Что анализировать……………………………………………………………………………………………………….. 221

Обогащение данных…………………………………………………………………………………………………….. 223

Источники обогащения………………………………………………………………………………………… 223

Внутренняя информация об обогащении…………………………………………………………… 226

Использование возможностей обмена информацией………………………………………………… 227

Разработка гипотезы……………………………………………………………………………………………………. 228

Оценка ключевых предположений……………………………………………………………………………… 229

Аналитическая предвзятость………………………………………………………………………………………………….. 230

Учет предубеждений……………………………………………………………………………………………………. 231

Предвзятость подтверждения……………………………………………………………………………… 231

Предвзятость закрепления…………………………………………………………………………………… 231

Предвзятость в отношении доступности……………………………………………………………. 232

Эффект оркестра…………………………………………………………………………………………………… 232

Отзеркаливание……………………………………………………………………………………………………. 233

Суждения и выводы…………………………………………………………………………………………………………………. 233

Заключение………………………………………………………………………………………………………………………………. 234

Глава 9. Распространение…………………………………………………………………….. 236

Цели заказчиков аналитической деятельности…………………………………………………………………….. 237

Аудитория………………………………………………………………………………………………………………………………… 237

Заказчик-руководитель/лидер…………………………………………………………………………………….. 238

Внутренние технические заказчики……………………………………………………………………………. 240

Внешние технические заказчики…………………………………………………………………………………. 241

Разработка портретов клиентов………………………………………………………………………………….. 243

Действенность………………………………………………………………………………………………………………………….. 245

Авторы………………………………………………………………………………………………………………………………………. 247

Процесс написания………………………………………………………………………………………………………………….. 249

Планирование……………………………………………………………………………………………………………….. 249

Черновик………………………………………………………………………………………………………………………… 250

Начните с тезисов………………………………………………………………………………………………… 250

Начните с фактов…………………………………………………………………………………………………. 250

Начните с конспекта или ключевых пунктов…………………………………………………….. 250

Редактирование…………………………………………………………………………………………………………….. 251

Форматы продуктов аналитической деятельности………………………………………………………………. 253

Короткоформатные продукты…………………………………………………………………………………….. 254

Сводка событий……………………………………………………………………………………………………. 255

Целевой пакет……………………………………………………………………………………………………….. 256

Отчет IOC……………………………………………………………………………………………………………… 257

Полноформатные продукты………………………………………………………………………………………… 258

Отчет о вредоносном ПО……………………………………………………………………………………… 259

Отчет о кампании…………………………………………………………………………………………………. 262

Оценка аналитической деятельности…………………………………………………………………. 267

Процесс запроса информации (RFI)……………………………………………………………………………. 268

Запрос RFI…………………………………………………………………………………………………………….. 269

Ответ на RFI………………………………………………………………………………………………………….. 269

Пример процесса RFI…………………………………………………………………………………………… 270

Автоматизированные продукты потребления…………………………………………………………… 271

Неструктурированные и полуструктурированные IOC…………………………………… 272

Сетевые сигнатуры Snort…………………………………………………………………………………….. 272

Сигнатуры файловой системы в Yara………………………………………………………………… 274

Автоматизированные форматы IOC…………………………………………………………………… 275

Установление ритма………………………………………………………………………………………………………………… 276

Распространение………………………………………………………………………………………………………….. 276

Обратная связь……………………………………………………………………………………………………………… 277

Регулярные продукты…………………………………………………………………………………………………… 278

Заключение………………………………………………………………………………………………………………………………. 278

Часть III. Путь вперед…………………………………………………………………… 281

Глава 10. Стратегическая аналитическая деятельность……………………….. 283

Что такое стратегическая аналитическая деятельность?……………………………………………………. 284

Роль стратегической аналитической деятельности в реагировании на инциденты на основе аналитических данных         286

Аналитическая деятельность за рамками реагирования на инциденты…………………………….. 287

Красная команда………………………………………………………………………………………………………….. 287

Управление уязвимостями…………………………………………………………………………………………… 289

Архитектура и инжиниринг…………………………………………………………………………………………. 289

Конфиденциальность, безопасность и физическая защита………………………………………. 290

Построение фрейма с помощью стратегической аналитической деятельности………………… 290

Модели для стратегической аналитической деятельности……………………………………… 291

Целевые модели……………………………………………………………………………………………………. 292

Цикл стратегической аналитической деятельности…………………………………………………………….. 298

Установление стратегических требований………………………………………………………………… 298

Сбор……………………………………………………………………………………………………………………………….. 299

Геополитические источники……………………………………………………………………………….. 299

Экономические источники…………………………………………………………………………………… 300

Исторические источники……………………………………………………………………………………… 301

Деловые источники………………………………………………………………………………………………. 301

Анализ……………………………………………………………………………………………………………………………. 302

Процессы анализа стратегической аналитической деятельности………………….. 302

Распространение………………………………………………………………………………………………………….. 305

Движение к упреждающей аналитической деятельности……………………………………………………. 306

Заключение………………………………………………………………………………………………………………………………. 307

Глава 11. Построение программы аналитической деятельности…………… 309

Вы готовы?……………………………………………………………………………………………………………………………….. 309

Планирование программы………………………………………………………………………………………………………. 311

Определение заинтересованных сторон…………………………………………………………………….. 312

Команда реагирования на инциденты……………………………………………………………….. 312

Центр/группа операций по обеспечению безопасности (SOC)………………………… 312

Команды по управлению уязвимостями…………………………………………………………….. 312

Красные команды / атакующие инженеры………………………………………………………… 313

Команды по обеспечению доверия и безопасности………………………………………….. 313

Руководители служб информационной безопасности (CISO)………………………….. 314

Конечные пользователи………………………………………………………………………………………. 314

Определение целей……………………………………………………………………………………………………….. 314

Определение критериев успеха…………………………………………………………………………………… 315

Определение требований и ограничений…………………………………………………………………… 316

Думайте стратегически………………………………………………………………………………………………… 317

Определение метрик…………………………………………………………………………………………………….. 317

Портреты заинтересованных лиц…………………………………………………………………………………………… 318

Тактические сценарии использования…………………………………………………………………………………… 319

Поддержка SOC…………………………………………………………………………………………………………….. 319

Инжиниринг обнаружения и оповещения………………………………………………………….. 319

Сортировка…………………………………………………………………………………………………………… 320

Ситуационная осведомленность………………………………………………………………………… 320

Управление индикаторами………………………………………………………………………………………….. 320

Управление платформой анализа угроз…………………………………………………………….. 320

Управление сторонними аналитическими данными и каналами……………………. 321

Обновление индикаторов…………………………………………………………………………………….. 321

Оперативные сценарии использования…………………………………………………………………………………. 322

Отслеживание кампании……………………………………………………………………………………………… 322

Определение направленности кампании…………………………………………………………… 323

Определение инструментов и тактик………………………………………………………………….. 323

Поддержка ответных мер…………………………………………………………………………………….. 323

Стратегические сценарии использования……………………………………………………………………………… 323

Поддержка архитектуры……………………………………………………………………………………………… 324

Улучшение защиты………………………………………………………………………………………………. 324

Сосредоточьте защиту на угрозах……………………………………………………………………… 324

Оценка рисков и стратегическая ситуационная осведомленность………………………….. 324

От стратегического к тактическому или от тактического к стратегическому?………………….. 325

Потребности в критически важной информации……………………………………………………….. 326

Команда аналитической деятельности…………………………………………………………………………………. 326

Создание разносторонней команды…………………………………………………………………………… 327

Развитие команд и процессов………………………………………………………………………………………. 328

Заключение………………………………………………………………………………………………………………………………. 329

Предметный указатель…………………………………………………………………………. 331

Об авторах……………………………………………………………………………………………. 334

Об изображении на обложке………………………………………………………………… 335

Добавить комментарий